proyecto tor en argentina

1
Guía para empezar a usar Tor, anonimato en internet Por (reenvio) Fran Andrades - Saturday, Nov. 29, 2014 at 1:57 AM 29/04/2013 / The Onion Router, más conocido como Tor, es una herramienta que busca salvaguardar nuestra identidad en la red. En esta breve guía daremos una referencia sobre el uso sencillo de una red que garantiza un buen nivel de privacidad en nuestras conexiones. En esta ocasión queremos ofrecer los pasos más básicos para su empleo. De manera recurrente, el protocolo Tor salta a primera línea de la información generalista casi siempre de manera negativa. Se habla de el uso menos ejemplar de esta red, como si el comportamiento delictivo fuera inherente no de los individuos sino de los instrumentos que emplean, y esto suele servir como excusa para los que pretenden erigirse en guardianes de una seguridad que siempre termina amparando algún negocio o intento de control ciudadano. Frivolizar a propósito de la web profunda y sacar algún ejemplo de pedófilos o narcotraficantes parece ser excusa suficiente para los que recurren al argumento de la seguridad para justificar la censura o el espionaje. Sin la colaboracion de una serie de organizaciones e individuos, que ceden parte de su ancho de banda para encaminar las comunicaciones, esta red no sería posible. Cada vez somos más conscientes de que entidades gubernamentales y empresas acechan nuestras comunicaciones con diversos fines. Legislaciones como CISPA, podrían significar el fin de toda clausula de privacidad en empresas cuya razón social esté radicada en Estados Unidos, lo que significa prácticamente su totalidad. Las inquietudes a propósito de noticias acerca de cómo nuestras comunicaciones pueden ser intervenidas se han visto reflejadas en muchos comentarios de nuestros lectores que apuntaban en la dirección de proteger su privacidad. Partiendo de la idea de ofrecer unas pautas sencillas para añadir una capa extra de protección y anonimato a nuestras comunicaciones hemos pensado en ofrecer esta pequeña guía. En ella emplearemos el paquete que incluye un navegador integrado y todas las herramientas esenciales. Instalando Tor La característica que hace más atractivo el uso de Tor es su capacidad de ofrecernos un nivel de anonimato a través de una red bastante grande sin demasiadas complejidades técnicas. La idea es que cualquier persona sin excesivos conocimientos técnicos pueda utilizar esta red para que sus comunicaciones se hagan difíciles de rastrear e intervenir. Para conseguir este objetivo inicial Tor ha desarrollado un software específico que funciona de forma integrada y sencilla. En nuestra referencia, vamos a centrarnos en el paquete más sencillo que se nos ofrece. El paquete integrado en una versión portable denominada Tor Browser Bundle que puede ser empleada en los principales sistemas operativos Windows, Mac OSX 32 bit o 64 bit y Linux en versiones 32 bit y 64 bit. La principal ventaja que nos ofrece es la posibilidad de ejecutarlo desde cualquier lugar y poder llevarlo en nuestras memorias USB sin tener que prestar especial atención a configuraciones u otros aspectos. Una vez descargado Tor Browser Bundle, nos lo descomprimirá en el directorio que prefiramos. Una vez en este, veremos una serie de directorios y un ejecutable, en Windows " Start Tor Browser". Una vez ejecutado nos despliega un panel. Vamos a describir el uso del navegador integrado. Este ya trae integradas varias herramientas que emplean una versión portable de Firefox, con el Panel de control Vidalia, HTTPS Everywhere (creado por la EFF) y NoScript, que permite bloquear JavaScript, Java y Flash. Con ellas tendremos más que suficiente para garantizar unos niveles bastante elevados de seguridad en nuestra navegación sin que esta se vea entorpecida ni ralentizada.

Upload: mauro

Post on 17-Sep-2015

212 views

Category:

Documents


0 download

DESCRIPTION

Guía básica para usuario de Proyecto TOR con conectividad en Argentina.

TRANSCRIPT

  • Gua para empezar a usar Tor, anonimato en internet Por (reenvio) Fran Andrades - Saturday, Nov. 29, 2014 at 1:57 AM

    29/04/2013 / The Onion Router, ms conocido como Tor, es una herramienta que busca salvaguardar nuestra identidad en la red. En esta breve gua daremos una referencia sobre el uso sencillo de una red que garantiza un buen nivel de privacidad en nuestras conexiones. En esta ocasin queremos ofrecer los pasos ms bsicos para su empleo.

    De manera recurrente, el protocolo Tor salta a primera lnea de la informacin generalista casi siempre de manera negativa. Se habla de el uso menos ejemplar de esta red, como si el comportamiento delictivo fuera inherente no de los individuos sino de los instrumentos que emplean, y esto suele servir como excusa para los que pretenden erigirse en guardianes de una seguridad que siempre termina amparando algn negocio o intento de control ciudadano. Frivolizar a propsito de la web profunda y sacar algn ejemplo de pedfilos o narcotraficantes parece ser excusa suficiente para los que recurren al argumento de la seguridad para justificar la censura o el espionaje. Sin la colaboracion de una serie de organizaciones e individuos, que ceden parte de su ancho de banda para encaminar las comunicaciones, esta red no sera posible. Cada vez somos ms conscientes de que entidades gubernamentales y empresas acechan nuestras comunicaciones con diversos fines. Legislaciones como CISPA, podran significar el fin de toda clausula de privacidad en empresas cuya razn social est radicada en Estados Unidos, lo que significa prcticamente su totalidad. Las inquietudes a propsito de noticias acerca de cmo nuestras comunicaciones pueden ser intervenidas se han visto reflejadas en muchos comentarios de nuestros lectores que apuntaban en la direccin de proteger su privacidad. Partiendo de la idea de ofrecer unas pautas sencillas para aadir una capa extra de proteccin y anonimato a nuestras comunicaciones hemos pensado en ofrecer esta pequea gua. En ella emplearemos el paquete que incluye un navegador integrado y todas las herramientas esenciales. Instalando Tor La caracterstica que hace ms atractivo el uso de Tor es su capacidad de ofrecernos un nivel de anonimato a travs de una red bastante grande sin demasiadas complejidades tcnicas. La idea es que cualquier persona sin excesivos conocimientos tcnicos pueda utilizar esta red para que sus comunicaciones se hagan difciles de rastrear e intervenir. Para conseguir este objetivo inicial Tor ha desarrollado un software especfico que funciona de forma integrada y sencilla. En nuestra referencia, vamos a centrarnos en el paquete ms sencillo que se nos ofrece. El paquete integrado en una versin portable denominada Tor Browser Bundle que puede ser empleada en los principales sistemas operativos Windows, Mac OSX 32 bit o 64 bit y Linux en versiones 32 bit y 64 bit. La principal ventaja que nos ofrece es la posibilidad de ejecutarlo desde cualquier lugar y poder llevarlo en nuestras memorias USB sin tener que prestar especial atencin a configuraciones u otros aspectos. Una vez descargado Tor Browser Bundle, nos lo descomprimir en el directorio que prefiramos. Una vez en este, veremos una serie de directorios y un ejecutable, en Windows " Start Tor Browser". Una vez ejecutado nos despliega un panel. Vamos a describir el uso del navegador integrado. Este ya trae integradas varias herramientas que emplean una versin portable de Firefox, con el Panel de control Vidalia, HTTPS Everywhere (creado por la EFF) y NoScript, que permite bloquear JavaScript, Java y Flash. Con ellas tendremos ms que suficiente para garantizar unos niveles bastante elevados de seguridad en nuestra navegacin sin que esta se vea entorpecida ni ralentizada.